ボット感染の注意が必要なWi-Fiルーター一覧 バッファローが公表
BUFFALO(バッファロー)製のWi-Fiルーター「WSR-1166DHP」シリーズなどで、ボット感染が相次いでいるとして、情報通信研究機構(NICT)のサイバーセキュリティ担当が2024年5月21日、SNSで注意を呼び掛けました。バッファローも23日、公式サイトでボット感染の注意が必要な商品一覧を公表し「Web設定画面のパスワードが工場出荷時設定のまま使用されている」場合について、設定の初期化などの対策を公表しました。
BUFFALO(バッファロー)製のWi-Fiルーター「WSR-1166DHP」シリーズなどで、ボット感染が相次いでいるとして、情報通信研究機構(NICT)のサイバーセキュリティ担当が2024年5月21日、SNSで注意を呼び掛けました。バッファローも23日、公式サイトでボット感染の注意が必要な商品一覧を公表し「Web設定画面のパスワードが工場出荷時設定のまま使用されている」場合について、設定の初期化などの対策を公表しました。
目次
NICTのサイバー攻撃観測・分析システム「NICTER」の解析チームは、2024年5月21日、SNSで「昨日5月20日よりボットに感染したBuffalo社製WiFiルーターが増加し,現在50ホスト以上をNICTERで観測しています.WSR-1166DHPシリーズの感染が目立ちます」と投稿しました。
その後、NICTとバッファローが連携して調査を行った結果、およそ50台程度のWi-Fi商品と、その内部ネットワークからマルウェアが発信したと思われる通信を確認しました。
対象の利用者には5月29日から、ISP(インターネットサービスプロバイダー)経由で連絡しているといいます。
バッファローの公式サイトは23日、ボット感染の疑いのあるWiFiルーター商品一覧とファームウェア自動更新実施日・実施予定日を明らかにしました。
以下の商品で、Web設定画面のパスワードが工場出荷時設定のまま使用されている、または推測されやすい文字列が設定されている場合に感染の疑いがあるので、確認してください。
()内はファームウェア自動更新実施日・実施予定日です。
WHR-1166DHP2(6/5実施予定)
WHR-1166DHP3(6/4実施予定)
WHR-1166DHP4(5/29実施済み)
WSR-1166DHP3(6/3実施予定)
WSR-600DHP(5/30実施済み)
WEX-300HPTX/N(6/7実施予定)
WEX-733DHP2(過去に自動更新を実施済み)
WEX-1166DHP2(6/11実施予定)
WEX-1166DHPS(6/10実施予定)
WEX-300HPS/N(6/7実施予定)
WEX-733DHPS(5/31実施予定)
WEX-733DHPTX(6/7実施予定)
WEX-1166DHP(6/6実施予定)
WEX-733DHP(6/7実施予定)
WHR-1166DHP(実施済み)
WHR-300HP2(実施済み)
WHR-600D(実施済み)
WMR-300(実施済み)
ボットの感染対策として、バッファローは以下の3つを案内しています。
初期化は、詳細画面の[管理]>[設定管理/再起動]>「操作」で「設定を初期化する」を選んでください。パスワードの変更方法と、ファームウェアの更新はバッファローの公式サイトで確認してください。
初期化できない場合は、Web設定画面の[詳細設定]-[管理]-[システム設定]にて、「Internet側リモートアクセス設定を許可する」が無効になっていることを確認してください。
おすすめのニュース、取材余話、イベントの優先案内など「ツギノジダイ」を一層お楽しみいただける情報を定期的に配信しています。メルマガを購読したい方は、会員登録をお願いいたします。
朝日インタラクティブが運営する「ツギノジダイ」は、中小企業の経営者や後継者、後を継ごうか迷っている人たちに寄り添うメディアです。さまざまな事業承継の選択肢や必要な基礎知識を紹介します。
さらに会社を継いだ経営者のインタビューや売り上げアップ、経営改革に役立つ事例など、次の時代を勝ち抜くヒントをお届けします。企業が今ある理由は、顧客に選ばれて続けてきたからです。刻々と変化する経営環境に柔軟に対応し、それぞれの強みを生かせば、さらに成長できます。
ツギノジダイは後継者不足という社会課題の解決に向けて、みなさまと一緒に考えていきます。